SlideShare a Scribd company logo
1 of 42
Download to read offline
Экспертный взгляд на DLP-технологии.
DeviceLock DLP.
Смарт Лайн Инк / DeviceLock, Inc.
СЕРГЕЙ ВАХОНИН
Директор по решениям
EMAIL SV@DEVICELOCK.COM
2
Отечественная компания с штаб-квартирой и офисом
разработки в Москве,
офисами продаж в США, Канаде, Великобритании,
Германии, Италии,
а также партнерской сетью по всему миру
Смарт Лайн Инк
Продукт
Программный комплекс предотвращения
утечек данных DeviceLock DLP
Более 90 000 пользователей при более
чем 7 000 000 инсталляций
Миссия
Международный лидер разработки
программных средств для защиты от
утечек данных с корпоративных
компьютеров (Endpoint DLP)
ГОД ОСНОВАНИЯ
ВЫБОРКА РОССИЙСКИХ ПОЛЬЗОВАТЕЛЕЙ
АО «Смарт Лайн Инк» - 20 лет на рынке информационной безопасности
3
Отечественная компания с штаб-квартирой и офисом
разработки в Москве,
офисами продаж в США, Канаде, Великобритании,
Германии, Италии,
а также партнерской сетью по всему миру
Смарт Лайн Инк
Продукт
Программный комплекс предотвращения
утечек данных DeviceLock DLP
Более 90 000 пользователей при более
чем 7 000 000 инсталляций
Миссия
Международный лидер разработки
программных средств для защиты от
утечек данных с корпоративных
компьютеров (Endpoint DLP)
ГОД ОСНОВАНИЯ
ВЫБОРКА РОССИЙСКИХ ПОЛЬЗОВАТЕЛЕЙ
АО «Смарт Лайн Инк» - 20 лет на рынке информационной безопасности
ВЫБОРКА ЗАРУБЕЖНЫХ ПОЛЬЗОВАТЕЛЕЙ
Внутренние угрозы
информационной безопасности
5
Проблемная область
Инцидент информационной безопасности, при котором информация ограниченного доступа:
• Случайно или преднамеренно появляется в недоверенной среде или у неавторизованных
пользователей вне информационной среды организации (внешняя утечка данных)
• Становится доступна неавторизованным пользователям внутри организации (внутренняя
утечка данных)
Утечка данных
Данные платежных карт,
персональные данные
сотрудников и клиентов,
сведения о пациентах,
торговые секреты, сведения,
составляющие
государственную и
коммерческую тайну, другие
данные
Данные
• Внешние атаки: проникновение
вредоносного ПО (malware) через
уязвимости защитного ПО, фишинг
• Внутренние утечки: инсайдерские
ошибки, небрежность и халатность
сотрудников, неправомерные действия
и кража; системные сбои и
некорректные настройки ПО
Процесс
• Финансовые и репутационные убытки вплоть до потери бизнеса
• Большие штрафы и дорогостоящие судебные процессы
• Ущерб национальной безопасности
Последствия
6
Ключевые факторы в проблематике утечек данных
• Непреднамеренные утечки: ошибки и халатность
• Направленные утечки: злоумышленники, шпионаж
• Преднамеренные утечки: превышение полномочий,
чрезмерное усердие («доработка на дому»)
ЧЕЛОВЕЧЕСКИЙ
• Распределённость ИТ-процессов, «консьюмеризация» корпоративных ИТ,
распространение скоростных беспроводных сетей
• Активное распространение модели BYOD
• Рост размеров памяти носителей и облачных хранилищ данных при снижении цены,
габаритов и простоте использования
• Активное использование современных коммуникационных средств для решения
бизнес-задач, в частности, переговоров с клиентами, субподрядчиками, партнерами и т.п.
ТЕХНОЛОГИЧЕСКИЙ
• ФЗ 152 «О персональных данных»
• Соглашение Basel II
• Стандарт PCI DSS
• Стандарт Банка России по ИТ-безопасности
• Законы Sarbanes-Oxley, HIPAA
НОРМАТИВНЫЙ
7
Взаимосвязь человеческого и технологического факторов
Середина 2000-х
Взрывной рост емкости
съемных PnP-устройств
хранения данных,
уменьшение габаритов,
резкое снижение цен.
Социальные медиа
превратились в важный
инструмент поддержки и
ускорения как внутренних, так
и внешних бизнес-процессов
Технологии Web 2.0
Незаменимое средство
коммуникаций
практически для любых
организаций
Мгновенный обмен сообщениями
Реинкарнация
ультрапортативных устройств
хранения данных в
виртуальные диски,
«живущие» в «облаке».
2007-2009
Модель BYOD («принеси свое
собственное устройство»)
вызвала взрывной рост
консьюмеризации
корпоративных ИТ
Последние годы
Одни и те же устройства и сервисы для личной
жизни и рабочих процессов
Использование
личных устройств в
рабочих целях
Использование
личных и рабочих
съемных устройства
хранения
Использование
социальных сетей,
веб-почты, IM,
облачных хранилищ
МОДЕЛЬ BYOD СТАНОВИТСЯ НОРМОЙ
8
Сотрудники не разделяют часы личной и рабочей жизни
Эту возможность им дает использование одних и тех же технических средств и сетевых сервисов
для коммуникаций в обоих измерениях их жизни: личном и бизнес-измерении
…а также к росту количества и качества
угроз и рисков ИБ
• Попадание в корпоративную ИС
запрещенного и вредоносного контента
• Умышленные или непреднамеренные
утечки конфиденциальной информации
• Неспособность традиционных решений
обеспечить безопасность данных
• Частная собственность сотрудников на
используемые устройства
Удобство использования, ведущее к
повышению эффективности деятельности…
СЛЕДСТВИЯ
Борьба с угрозами и деятельность по снижению рисков службами ИБ
• Должны производиться вне зависимости от личных интересов и пристрастий
• Не должны разрушать производственные процессы
9
Наиболее примитивный сценарий утечки данных – наиболее вероятен
Использование сотрудниками любых ИТ-сервисов, доступных на персональном уровне и не
требующих обслуживания корпоративными службами ИТ – наиболее простой и вероятный
сценарий утечки данных
Отсутствие фокуса на безопасности
Практически все сетевые
приложения (социальные сети,
облачные хранилища,
мессенджеры), созданные для
удобства пользователей, для
удовлетворения их социальных
потребностей – функционируют
абсолютно без какой-либо
обратной связи с
инструментарием
корпоративной безопасности.
Решения принимаются пользователем
Модель информационной
безопасности потребительских
приложений основывается на том,
что все решения о способах и уровне
авторизации, аутентификации и
уровне доступа к данным принимает
конечный пользователь – который
далеко не всегда является
владельцем данных, будучи при
этом сотрудником организации.
10
Угрозы становятся data-центричными
Предприятия чрезмерно доверяют
своим сотрудникам.
Их защита напоминает яйцо: снаружи
более или менее твердая скорлупа, а
внутри мягкая среда, и как только
злоумышленник попадает в нее, он
может делать все, что хочет.
На многих предприятиях считается
нормальным и правильным именно
противодействовать внешним угрозам,
отражать внешние атаки, не допускать
компрометации учетных записей и т. д.
К угрозам внутреннего характера зачастую
подход обратный .
Разделение внешних и внутренних
угрозы целесообразно для обозначения
класса применяемых для
противодействия угрозам технических
решений, но не для построения
и модернизации системы
информационной безопасности
предприятия.
Внешние атаки на данные:
механизмы современных атак
на данные реализуются на уровне
выше сетевого
Пользователь: активное
использование современных
коммуникационных средств
для решения бизнес-задач
Практически все сетевые приложения
(социальные сети, облачные хранилища,
мессенджеры), созданные для удобства
пользователей, для удовлетворения их
социальных потребностей – функционируют
абсолютно без какой-либо обратной связи с
инструментарием корпоративной
безопасности.
11
Угрозы становятся data-центричными
Предприятия чрезмерно доверяют
своим сотрудникам.
Их защита напоминает яйцо: снаружи
более или менее твердая скорлупа, а
внутри мягкая среда, и как только
злоумышленник попадает в нее, он
может делать все, что хочет.
На многих предприятиях считается
нормальным и правильным именно
противодействовать внешним угрозам,
отражать внешние атаки, не допускать
компрометации учетных записей и т. д.
К угрозам внутреннего характера зачастую
подход обратный .
Разделение внешних и внутренних
угрозы целесообразно для обозначения
класса применяемых для
противодействия угрозам технических
решений, но не для построения
и модернизации системы
информационной безопасности
предприятия.
Внешняя атака, преодолев средства защиты
корпоративного периметра, переходит
в категорию внутренних угроз и использует
внутренние каналы утечки.
Внешние атаки на данные:
механизмы современных атак
на данные реализуются на уровне
выше сетевого
Пользователь: активное
использование современных
коммуникационных средств
для решения бизнес-задач
Практически все сетевые приложения
(социальные сети, облачные хранилища,
мессенджеры), созданные для удобства
пользователей, для удовлетворения их
социальных потребностей – функционируют
абсолютно без какой-либо обратной связи с
инструментарием корпоративной
безопасности.
12
Пользователь становится “центром” в
информационных процессах, используя
персональные устройства и сервисы, что
резко повышает значимость его
дисциплины при использовании
корпоративных данных.
Одни и те же устройства и сервисы
для личной жизни и рабочих процессов
Консьюмеризация и модель информационной безопасности
13
Предприятию выгодно обеспечить сотрудникам максимально комфортный
доступ к персональным коммуникациям, в том числе – в рабочее время,
поскольку такие коммуникации повсеместно используются для бизнеса,
а значит, повышается эффективность производственных процессов и
результативность труда сотрудников.
Полный запрет личных устройств приводит к отказу от всех преимуществ
консьюмеризации и BYOD как стратегии, стимулирующей сотрудников
эффективно решать рабочие задачи с личных, удобных в использовании
гаджетов.
Контроль нужен?
Контроль коммуникаций нужен, но не путем простых решений –
примитивной блокировки или протоколирования
Сейчас в некоторых РФ решениях появляется функция блокировки каналов.
Но задача-то не примитивно блокировать, а интеллектуально контролировать!
14
Контроль? Да, контроль источника
Наиболее эффективным способом ПРЕДОТВРАЩЕНИЯ утечек является
КОНТРОЛЬ потоков данных именно на используемых сотрудниками
оконечных устройствах (Endpoint) в любых сценариях их применения –
как внутри, так и за пределами корпоративной сети.
Вы контролируете процесс, если можете точно определить, что и как будет происходить в этом процессе в определенное время
при заданных вами условиях.
Контроль =
избирательное управление доступом к каналу
+
регистрация событий и передаваемых данных
+
инспекция хранимых данных
Непрерывный контроль
всех возможных каналов
информационного обмена
• Data In Use
• Data In Motion
• Data At Rest
• Равносильная DLP-защита
внутри и вне корпоративной сети
• Анализ содержимого данных
до их утечки, в целях
предотвращения утечки
Технологии DLP
для защиты от утечек данных
16
DLP = DATA LEAK (loss) PREVENTION (protection)
Рекомендовано к чтению –
https://securosis.com/blog
DATA LEAK PREVENTION =
ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ
‘Understanding and Selecting a Data Loss Prevention Solution’ –
https://securosis.com/assets/library/reports/DLP-Whitepaper.pdf
17
DLP = DATA LEAK (loss) PREVENTION (protection)
Рекомендовано к чтению –
https://securosis.com/blog
DATA LEAK PREVENTION =
ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ
‘Understanding and Selecting a Data Loss Prevention Solution’ –
https://securosis.com/assets/library/reports/DLP-Whitepaper.pdf
18
DLP = DATA LEAK (loss) PREVENTION (protection)
DATA LEAK PREVENTION =
ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ
«Почтовые архивы» и «записывалки экранов»
на самом деле не являются DLP-системами.
19
DLP = DATA LEAK (loss) PREVENTION (protection)
DATA LEAK PREVENTION =
ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ
«Почтовые архивы» и «записывалки экранов»
на самом деле не являются DLP-системами.
20
Для чего нужны DLP-системы
Защита стратегически важной информации от утечки
Соответствие требованиям регуляторов
Контроль =
возможность блокировки канала (предотвращение утечки)
+
возможность регистрации инцидента (мониторинг)
Обеспечения соответствия требования ФЗ-152,
PCI DSS, СТО БР и другим требованиям за счет
контроля каналов передачи данных
и устройств хранения информации.
Аудит журналов DLP-системы – попыток и/или фактов передачи данных, включая
проверку содержимого переданных и/или заблокированных файлов и документов.
Непрерывный контроль всех возможных каналов
информационного обмена
DLP-системы – инструмент обеспечения
реальной безопасности
Контроль лояльности сотрудников
Анализ информационного обмена
21
DLP как комплекс мер для обеспечения ИБ
Предотвращение утечек данных
как защита корпоративной информации и персональных данных
ТЕХНОЛОГИЧЕСКИЕ МЕРЫ
ОРГАНИЗАЦИОННЫЕ МЕРЫ
Расследование и анализ инцидентов
Тщательное проектирование. Регламентирующие документы.
Избирательная блокировка
каналов передачи данных и устройств,
Различные активные действия
с хранимыми и передаваемыми данными,
выполняемые для активного и проактивного
предотвращения утечек
Протоколирование событий доступа и передачи,
Работа с журналами, проверка теневых копий
(контроль инцидентов ИБ)
Обеспечение организационных (административных и правовых) мер
по борьбе с утечками.
Личная ответственность как сотрудников (за несанкционированную передачу данных),
так и персонала служб ИБ (за непринятие решения о снижении рисков или полное
игнорирование рисков от использования каналов передачи данных).
22
 Data In Use (DIU)
Локальные каналы – устройства сохранения, печати и
передачи данных (съемные накопители, принтеры,
буфер обмена, подключаемые устройства, включая
мобильные, др.)
 Data In Motion (DIM)
Каналы сетевых коммуникаций – популярные
коммуникационные приложения и протоколы, общие
сетевые ресурсы (shares)
 Data At Rest (DAR)
Поиск и обнаружение документов со значимым для
организации содержимым, хранимым в
непредусмотренных для этого местах (файловые
хранилища и файл-серверы, рабочие станции)
 Равносильная DLP-защита для пользователей внутри и вне
корпоративной сети
Офисные пользователи
Мобильные сотрудники (в командировке, дома, …)
 Сочетание контекстных и контентных механизмов для
эффективной реализации принципа наименьших
привилегий в DLP
Сначала ограничить до минимума разрешенные каналы
передачи данных – без нарушения бизнес-процессов
Затем использовать инспекцию содержимого (контента)
для блокировки потоков данных, нерелевантных для
бизнес-процессов
Предотвратить утечки в любых сценариях
2
Корпоративные данные
Офисный пользовательМобильный сотрудник
Data In Use Data In Motion Data At Rest
23
Технический аспект предотвращения утечек данных
Автоматическое принятие решений на основе двух взаимодополняющих методов
• Пользователь, его права, группы, в которых он состоит и т.п.
• Дата и время
• Местонахождение
• Источник / адресат
• Тип файла
• Направление передачи данных
Контекстный контроль
• Ключевые слова и сочетания слов, морфологический анализ,
промышленные словари
• Встроенные шаблоны данных (номера карт страхования, кредитных
карт, др.)
• Пользовательские шаблоны
• Проверка архивов и вложенных архивов, встроенных в файлы-
контейнеры
• Возможность проверки как сообщений, так и вложений почты и
мессенджеров
• Прочие критерии проверки
Анализ и фильтрация содержимого (контентный контроль)
24
КОНТЕКСТНЫЙ КОНТРОЛЬ
• Опосредован: контролируется доступ к
портам, устройствам, другим
интерфейсам
• Надежен, но неинтеллектуален: не
может работать с информацией,
содержащейся в формах данных
КОНТЕНТНАЯ ФИЛЬТРАЦИЯ
• Эффективный анализ информации возможен
только в рамках её контекста
• Эффективная контентная фильтрация
невозможна без сопутствующих данных о её
передаче, отвечающих на вопросы: «кто»,
«откуда/куда», «когда» и т.п.
• Для того, чтобы отфильтрованная информация
была содержательной и применимой к
конкретным задачам обеспечения
информационной безопасности, методы
контентной фильтрации должны включать
обработку контекстных параметров
Взаимозависимость контентной фильтрации и контекстного контроля
Для полноценного DLP контроля требуется интеграция
контекстных механизмов контроля
с системой контентного анализа и фильтрации
Сочетание контекстных и контентных механизмов для эффективной реализации принципа наименьших привилегий в DLP:
• Сначала ограничить до минимума разрешенные каналы передачи данных – без нарушения бизнес-процессов
• Затем использовать инспекцию содержимого (контента) для блокировки потоков данных, нерелевантных для бизнес-процессов
КудаКто Что Когда Как
Контекст
Содержимое
Контент
25
Схема принятия решения DLP-системой при контентной фильтрации
Локальная
синхронизация
Локальные каналы утечки данных
Контентный
анализ и
фильтрация
Контроль по типу
устройств,
протоколов или
приложений
Фильтрация
типов данных
УровниконтроляDLP-решений
КонтекстеныеDLP-решения
Форматы печати
(PCL, PS, …)
Данные,
отправляемые
на печать
Типы объектов
протоколов
синхронизации
Данные
локальной
синхронизации
Диспетчер
очереди печати,
типы принтеров
Приложения
локальной
синхронизации,
типы
смартфонов
USB, FireWire,
Bluetooth, LPT,
сеть
USB, Wi-Fi, COM,
IrDA. Bluetooth
Канал печати
Периферийные
устройства на
удалённых
терминалах
Буфер обмена
удалённого
терминала
Терминальные
сессии и
виртуальные
рабочие
столы
Типы файлов и
данных
Данные,
передаваемые
по сети
Сетевые
протоколы и
приложения
Локальные
порты передачи
данных по
Интернет
Сетевые каналы
(Интернет,
общие сетевые
ресурсы)
Типы данных
Данные в
буфере обмена
Процессы,
приложения
-
Буфер обмена
Типы файлов
Файлы и их
содержимое
Типы/классы
устройств
Локальные
порты
Сменные
устройства
Данные,
терминальной
сессии
Контроль на
уровне порта или
интерфейса
Типы файлов и
данных
26
Схема принятия решения при перехвате отдельных процессов
Локальная
синхронизация
Локальные каналы утечки данных
Контентный
анализ и
фильтрация
Перехват
«маркерных»
процессов
Фильтрация
типов данных
УровниконтроляDLP-решений
КонтекстеныеDLP-решения
Форматы печати
(PCL, PS, …)
Данные,
отправляемые
на печать
Типы объектов
протоколов
синхронизации
Данные
локальной
синхронизации
Приложения
для организации
рабочего
места
Канал печатиТерминальные
сессии и
виртуальные
рабочие
столы
Типы файлов и
данных
Данные,
передаваемые
по сети
Сетевые
приложения
Сетевые каналы
(Интернет,
общие сетевые
ресурсы)
Типы данных
Данные в
буфере обмена
Буфер обмена
Типы файлов
Файлы и их
содержимое
Сменные
устройства
Данные,
терминальной
сессии
Контроль на
уровне порта или
интерфейса
Типы файлов и
данных
??? Windows
Explorer
Системные
службы
Windows
Контроль отдельных процессов (инжектом в приложения) всегда (!) лимитирован, не бывает
универсальным и заведомо порождает «дыру» в системе противодействия утечкам
27
Классический вариант контроля сервиса с многими возможностями
• Передача всех типов данных разрешена
• Протоколирование отправки данных в
центральном журнале событийной
регистрации.
• Сохраняются теневые копии сообщений
и вложений.
• Передача всех типов данных запрещена
• Нет протоколирования,
Нет событийной регистрации
• Не сохраняются теневые копии
сообщений и вложений
Запрет на уровне файрволла «Простой» DLP-контроль
28
Избирательный контроль сервиса с многими возможностями
• Передача разрешена только между санкционированными учетными записями
• Событийная регистрация попыток и фактов передачи данных
• Содержимое вложений анализируется и фильтруется
• Сохраняются теневые копии вложений
Санкционированные учетные записи
Полнофункциональная DLP-система
29
Методы социальной
инженерии позволяют
обойти ограничения
доступа
Ряд современных
систем DLP
существенно
ограничен по ширине
охвата
контролируемых
каналов и сервисов
Популярные сетевые
сервисы созданы для
удобства использования,
не для обеспечения ИБ
Следствия ограниченного применения DLP-технологий
Ограниченное применение DLP (контроль устройств и/или сетевых коммуникаций)
не может полностью предотвратить риски утечки данных даже при повсеместном внедрении.
Content Discovery
Поиск и обнаружение в корпоративной ИТ-
инфраструктуре конфиденциальных и данных
Позволяет выявить факт
несанкционированного хранения
данных и осуществить
превентивную защиту от утечки до
момента передачи данных
Важно предотвращение утечек не только
передаваемых (data-in-motion) и используемых
(data-in-use), но и хранимых данных (data-at-rest)
Устраняет фактор
неопределенности канала
передачи данных: не важно, какой
канал утечки кем и когда может
быть задействован
30
Архитектура сетецентричной DLP-системы на практике
Полный контроль всех каналов утечки
Сервер DLP
Филиалы
Головной офис
Использование единого сервера DLP
Использование множества серверов DLP
Неконтролируемые коммуникации
Windows, Mac
Windows, Mac
Любые ОС
Частичный контроль каналов утечки
(нет перехвата локальных каналов)
Linux
Linux
31
Архитектура хостовой DLP-системы на практике
Головной офис
Контролируемые коммуникации
Неконтролируемые коммуникации
Windows Mac Linux
Windows Mac
Linux
Windows
Linux
Полный контроль всех каналов утечки
Частичный контроль каналов утечки
(нет перехвата сетевых каналов)
Филиалы
Mac
32
ДО ВО ВРЕМЯ ПОСЛЕ
Анализ хранимых данных
(discovery)
Анализ передаваемых
данных
(передача, сохранение,
печать)
Анализ перехваченных
данных
(полнотекстовый поиск,
фильтрация результатов
по контенту)
ПОЛНОФУНКЦИОНАЛЬНЫЕ РЕШЕНИЯ DLP
РЕШЕНИЯ «DLP»
Следствие ограниченного применения контентной фильтрации только для анализа постфактум
- в архиве DLP-системы хранятся ВСЕ перехваченные данные, без разделения на корпоративные и личные.
«Точки применения» технологий контентного анализа
Когда может выполняться анализ содержимого данных?
33
Контроль личных коммуникаций возможен и реализуем...
Анализ передаваемых
данных в целях
недопущения утечки и
избирательного теневого
копирования (наполнения
архива).
Анализ перехваченных
данных в архиве
(полнотекстовый поиск,
фильтрация результатов
по контенту)
…при правильном подходе к использованию технологий контентной фильтрации:
• детектирование на фазе перехвата передаваемых, сохраняемых или печатаемых данных
именно тех, которые
непосредственно являются конфиденциальной корпоративной информацией,
• избирательное сохранение в архиве корпоративных данных
• анализ архива с поиском конфиденциальной информации.
34
Зарубежная практика
35
Система класса DLP
• ИТ-решение, обеспечивающее детектирование и предотвращение неавторизованного использования, хранения и
перемещения данных конфиденциальных, ограниченного доступа и др., используемых в организации
• Использует контекстные методы анализа и контроля
• Использует инспекцию и фильтрацию контента
Функциональные типы DLP
• Data In Motion (DIM) – контроль данных, перемещаемых через каналы сетевых коммуникаций
Email, Webmail, IM, Social Media, Cloud File Sharing, P2P, HTTP(S), FTP(S)
• Data In Use (DIU) – контроль доступа и операций перемещения данных через локальные каналы и приложения на рабочих
станциях
Съемные накопители, локальные и перенаправленные хранилища, буфер обмена, канал печати, снимки экранов,
общий сетевой доступ
• Data At Rest (DAR) – поиск и обнаружение чувствительного содержимого в файлах и данных, хранимых в корпоративной
ИТ-инфраструктуре, а также защита обнаруженных данных от неконтролируемого использования и перемещения
посредством исполнения заданных автоматизированных действий по устранению выявленных нарушений
Сетевые файловые ресурсы общего доступа, NAS хранилища, файловые системы рабочих станций, базы данных,
системы электронного документооборота и их репозитории
Виды архитектуры DLP решений
• Сетевые DLP (Network DLP) – компоненты DLP сетевого размещения (аппаратные или виртуальные шлюзы, MTA или ICAP
серверы)
• Endpoint DLP – агентыe DLP, функционирующие на контролируемых компьютерах (рабочие станции, серверы, мобильные
компьютеры)
• Гибридные DLP – комбинация Network DLP + Endpoint DLP
DLP система – что это?
36
 Доступность развертывания и управления внутренними ресурсами
Насколько легко изучить, установить, сконфигурировать и обслуживать систему
силами собственного персонала с «обычным» уровнем квалификации (опытные и
обученные системные/сетевые администраторы)
 Легкость использования
Наличие инструментария централизованного развертывания, управления и
обслуживания
Отсутствие необходимости вовлечения пользователей и локальных администраторов
в процессы управления и обслуживания системы
 Возможность приобретения только функций, достаточных для решения задач в
текущем профиле ИБ с расширением их по необходимости
Опциональное лицензирование «по функционалу» с возможностью
инкрементального апгрейда
 Масштабируемость без излишних затрат
Высокая масштабируемость – по дизайну и на практике
Обновления системы без необходимости переустановки и изменений в
инфраструктуре
Накопительные скидки для растущего бизнеса
Стоимость управления DLP системой – влияющие факторы
37
Современная корпоративная модель ИБ, чтобы стать реально эффективной, должна
быть информационно-центричной, опираться на совокупность контроля
непосредственно данных и различных потоков их передачи и распространения.
Рассмотреть все возможные сценарии утечки данных с оконечных устройств в целях создания
избирательной системы контроля передачи данных
Минимизировать число привилегированных пользователей и внедрить ролевой доступ
к системам
Провести классификацию данных и процессов - понять, что именно предстоит защищать и каковы
приоритетные направления защиты.
Просчитать варианты дальнейшего использования результатов работы DLP-системы в задачах
общего анализа состояния информационной безопасности (интеграция с системами SIEM/BI)
DLP-технологии на практике – что стоит сделать при внедрении?
Противодействие утечкам – не единственная функция DLP.
DLP-система не должна существовать в вакууме, но должна
прозрачно интегрироваться в комплекс средств ИБ предприятия.
DLP – это инструмент работы не только с информацией,
но и с сотрудниками, и с бизнес-процессами.
Без расстановки приоритетов все будет защищено одинаково плохо
Пользователи в действительности не нуждаются в слишком
широких привилегиях для выполнения своих бизнес-задач
38
 Качество – полнота контроля (“дьявол кроется в деталях”)
 SMTP → инспекция контента исходящих сообщений и вложения для любого SMTP
клиента (не только для MS Outlook, Thunderbird и IBM/Lotus Notes)
 Web-почта → инспекция контента исходящих сообщений и вложения для любого
браузера (не только для IE, Firefox и Chrome)
 Web-доступ (HTTP/HTTPS) → инспекция контента в формах и файлах, отправляемых
через любой браузер или HTTP агент (не только для IE, Firefox и Chrome)
 Instant Messengers → инспекция контента как для файлов, так и для исходящих
сообщений (не только для файлов)
 P2P file sharing → блокировка файлового обмена для всех Torrent агентов
 Детектирование содержимого → извлечение и инспекция текстового содержимого
из изображений и графических файлов (не только из текстовых файлов)
 Печать→ инспекция контента документов, печатаемых без сохранения в файл
 Снимки экрана → блокировка снимков экрана, выполняемых любым приложением
(не только клавишей PrintScreen)
 Эффективность
 Гибкость сочетания контекстных и контентно-зависимых политик для повышения
производительности DLP-решения
 Надежность
 Защита от вмешательства пользователя,
в особенности с правами локального системного администратора
Превентивный контроль: Качество + Эффективность + Надежность
39
ПРЕДОТВРАЩЕНИЕ И КОНТРОЛЬ УТЕЧЕК…
…через различные каналы сетевых коммуникаций
…с применением различных технологий контентной фильтрации
DeviceLock DLP – полноценный контроль на рабочих станциях
…через локальные порты и устройства
… сканированием хранимых данных.
+ собственный поисковый сервер
40
Гибридная DLP-система: DeviceLock DLP + MicroOLAP EtherSensor
Агенты
DeviceLock
DLP
DeviceLock
Enterprise
Server(s)
DeviceLock
Search Server
Консоли управления
DeviceLock DLP
!
DeviceLock
Discovery Server
Интернет
Почтовый
AV/AS
сервер
FW / NAT /
Прокси-сервер
RDP
Пользователи
Коммутатор /
Network TAP
ETHERSENSOR
2
1
Почтовый трафик
(протоколы SMTP, POP3,
IMAP, Lotus)
Интернет-трафик
(HTTP/S, FTP, MRA, IRC,
MSN, SKYPE, XMPP, ICQ,
YAHOO, SOCKS,
TORRENT, ICAP, др.)
Получение XML-Файлов с
результатами анализа
Зеркалирование почтового
и Web-трафика (rx и tx
пакеты)
Отправка веб-трафика по
протоколу ICAP
(опционально)
1 Управляющий интерфейс
2 SPAN-интерфейс
Уже скоро
Граф связей
между
пользователями
внутри
организации и
с внешними
пользователями
(по каналам
сетевых
коммуникаций)
Отправка данных
журналов,
относящихся к
заданным
пользователям /
группам,
на «свои»
(заданные)
серверы
Распространение
политик DLP с
сервера
УСИЛЕНИЕ РОЛИ СЕРВЕРА
Поддержка
SYSLOG для
интеграции с SIEM
системами
Развитие языка и
фильтров
поисковых
запросов сервера
полнотекстового
поиска Search
Server
Поддержка
Microsoft SQL
Server 2016
Поддержка
Skype for Web
ПРОЧЕЕ
DEVICELOCK DLP 8.2 СЛЕДУЮЩИЕ ВЕРСИИ
Автоматическое создание
отчетов на основе данных
событийного
протоколирования и
теневого копирования,
централизованно
хранящихся на сервере
ДАЛЬНЕЙШЕЕ УСИЛЕНИЕ РОЛИ
СЕРВЕРА
Поддержка цифровых
отпечатков данных
РАЗВИТИЕ ФУНКЦИОНАЛА АГЕНТА
Больше контролируемых
служб мгновенных
сообщений
Снимки экрана -
непрерывно и
вокруг событий
Контентный анализ
для файлов,
передаваемых на
перенаправленные
в терминальную
сессию диски
Использование
адресов
отправителя и
получателя
электронных
сообщений в
правилах анализа и
фильтрации
содержимого (для
ряда каналов
сетевых
коммуникаций)
РАЗВИТИЕ КОНТЕНТНОЙ
ФИЛЬТРАЦИИ
Теневое
копирование как
опция контентных
правил контроля
доступа /
обнаружения
РАЗВИТИЕ ПОИСКОВОГО СЕРВЕРА
• Полнотекстовый поиск с
использованием геоспецифических
и промышленных словарей,
регулярных выражений
АВТОМАТИЧЕСКИЙ
ПОЛНОТЕКСТОВЫЙ
ПОИСК
• Поисковые задачи
по расписанию
• Инкрементальный поиск
СПАСИБО
ЗА ВНИМАНИЕ!
СЕРГЕЙ ВАХОНИН
Директор по решениям
EMAIL
FACEBOOK
SV@DEVICELOCK.COM
SERGEY.VAKHONIN
MOBILE +79859701707
Г. МОСКВА
www. .com

More Related Content

What's hot

Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средCisco Russia
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Cisco Russia
 
Microsoft in discrete manufacturing 2012 (Russ)
Microsoft in discrete manufacturing 2012 (Russ)Microsoft in discrete manufacturing 2012 (Russ)
Microsoft in discrete manufacturing 2012 (Russ)Vladislav Shershulsky
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...Expolink
 

What's hot (20)

Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности.
 
Microsoft in discrete manufacturing 2012 (Russ)
Microsoft in discrete manufacturing 2012 (Russ)Microsoft in discrete manufacturing 2012 (Russ)
Microsoft in discrete manufacturing 2012 (Russ)
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 

Similar to Вебинар: DeviceLock - экспертный взгляд на DLP-технологии

Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Mikhail Safronov
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Ekaterina Turtseva
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствDenis Bezkorovayny
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаCisco Russia
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях Expolink
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Expolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 

Similar to Вебинар: DeviceLock - экспертный взгляд на DLP-технологии (20)

Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Presentation
PresentationPresentation
Presentation
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
 
Infowatch
InfowatchInfowatch
Infowatch
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 

More from DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 

Вебинар: DeviceLock - экспертный взгляд на DLP-технологии

  • 1. Экспертный взгляд на DLP-технологии. DeviceLock DLP. Смарт Лайн Инк / DeviceLock, Inc. СЕРГЕЙ ВАХОНИН Директор по решениям EMAIL SV@DEVICELOCK.COM
  • 2. 2 Отечественная компания с штаб-квартирой и офисом разработки в Москве, офисами продаж в США, Канаде, Великобритании, Германии, Италии, а также партнерской сетью по всему миру Смарт Лайн Инк Продукт Программный комплекс предотвращения утечек данных DeviceLock DLP Более 90 000 пользователей при более чем 7 000 000 инсталляций Миссия Международный лидер разработки программных средств для защиты от утечек данных с корпоративных компьютеров (Endpoint DLP) ГОД ОСНОВАНИЯ ВЫБОРКА РОССИЙСКИХ ПОЛЬЗОВАТЕЛЕЙ АО «Смарт Лайн Инк» - 20 лет на рынке информационной безопасности
  • 3. 3 Отечественная компания с штаб-квартирой и офисом разработки в Москве, офисами продаж в США, Канаде, Великобритании, Германии, Италии, а также партнерской сетью по всему миру Смарт Лайн Инк Продукт Программный комплекс предотвращения утечек данных DeviceLock DLP Более 90 000 пользователей при более чем 7 000 000 инсталляций Миссия Международный лидер разработки программных средств для защиты от утечек данных с корпоративных компьютеров (Endpoint DLP) ГОД ОСНОВАНИЯ ВЫБОРКА РОССИЙСКИХ ПОЛЬЗОВАТЕЛЕЙ АО «Смарт Лайн Инк» - 20 лет на рынке информационной безопасности ВЫБОРКА ЗАРУБЕЖНЫХ ПОЛЬЗОВАТЕЛЕЙ
  • 5. 5 Проблемная область Инцидент информационной безопасности, при котором информация ограниченного доступа: • Случайно или преднамеренно появляется в недоверенной среде или у неавторизованных пользователей вне информационной среды организации (внешняя утечка данных) • Становится доступна неавторизованным пользователям внутри организации (внутренняя утечка данных) Утечка данных Данные платежных карт, персональные данные сотрудников и клиентов, сведения о пациентах, торговые секреты, сведения, составляющие государственную и коммерческую тайну, другие данные Данные • Внешние атаки: проникновение вредоносного ПО (malware) через уязвимости защитного ПО, фишинг • Внутренние утечки: инсайдерские ошибки, небрежность и халатность сотрудников, неправомерные действия и кража; системные сбои и некорректные настройки ПО Процесс • Финансовые и репутационные убытки вплоть до потери бизнеса • Большие штрафы и дорогостоящие судебные процессы • Ущерб национальной безопасности Последствия
  • 6. 6 Ключевые факторы в проблематике утечек данных • Непреднамеренные утечки: ошибки и халатность • Направленные утечки: злоумышленники, шпионаж • Преднамеренные утечки: превышение полномочий, чрезмерное усердие («доработка на дому») ЧЕЛОВЕЧЕСКИЙ • Распределённость ИТ-процессов, «консьюмеризация» корпоративных ИТ, распространение скоростных беспроводных сетей • Активное распространение модели BYOD • Рост размеров памяти носителей и облачных хранилищ данных при снижении цены, габаритов и простоте использования • Активное использование современных коммуникационных средств для решения бизнес-задач, в частности, переговоров с клиентами, субподрядчиками, партнерами и т.п. ТЕХНОЛОГИЧЕСКИЙ • ФЗ 152 «О персональных данных» • Соглашение Basel II • Стандарт PCI DSS • Стандарт Банка России по ИТ-безопасности • Законы Sarbanes-Oxley, HIPAA НОРМАТИВНЫЙ
  • 7. 7 Взаимосвязь человеческого и технологического факторов Середина 2000-х Взрывной рост емкости съемных PnP-устройств хранения данных, уменьшение габаритов, резкое снижение цен. Социальные медиа превратились в важный инструмент поддержки и ускорения как внутренних, так и внешних бизнес-процессов Технологии Web 2.0 Незаменимое средство коммуникаций практически для любых организаций Мгновенный обмен сообщениями Реинкарнация ультрапортативных устройств хранения данных в виртуальные диски, «живущие» в «облаке». 2007-2009 Модель BYOD («принеси свое собственное устройство») вызвала взрывной рост консьюмеризации корпоративных ИТ Последние годы Одни и те же устройства и сервисы для личной жизни и рабочих процессов Использование личных устройств в рабочих целях Использование личных и рабочих съемных устройства хранения Использование социальных сетей, веб-почты, IM, облачных хранилищ МОДЕЛЬ BYOD СТАНОВИТСЯ НОРМОЙ
  • 8. 8 Сотрудники не разделяют часы личной и рабочей жизни Эту возможность им дает использование одних и тех же технических средств и сетевых сервисов для коммуникаций в обоих измерениях их жизни: личном и бизнес-измерении …а также к росту количества и качества угроз и рисков ИБ • Попадание в корпоративную ИС запрещенного и вредоносного контента • Умышленные или непреднамеренные утечки конфиденциальной информации • Неспособность традиционных решений обеспечить безопасность данных • Частная собственность сотрудников на используемые устройства Удобство использования, ведущее к повышению эффективности деятельности… СЛЕДСТВИЯ Борьба с угрозами и деятельность по снижению рисков службами ИБ • Должны производиться вне зависимости от личных интересов и пристрастий • Не должны разрушать производственные процессы
  • 9. 9 Наиболее примитивный сценарий утечки данных – наиболее вероятен Использование сотрудниками любых ИТ-сервисов, доступных на персональном уровне и не требующих обслуживания корпоративными службами ИТ – наиболее простой и вероятный сценарий утечки данных Отсутствие фокуса на безопасности Практически все сетевые приложения (социальные сети, облачные хранилища, мессенджеры), созданные для удобства пользователей, для удовлетворения их социальных потребностей – функционируют абсолютно без какой-либо обратной связи с инструментарием корпоративной безопасности. Решения принимаются пользователем Модель информационной безопасности потребительских приложений основывается на том, что все решения о способах и уровне авторизации, аутентификации и уровне доступа к данным принимает конечный пользователь – который далеко не всегда является владельцем данных, будучи при этом сотрудником организации.
  • 10. 10 Угрозы становятся data-центричными Предприятия чрезмерно доверяют своим сотрудникам. Их защита напоминает яйцо: снаружи более или менее твердая скорлупа, а внутри мягкая среда, и как только злоумышленник попадает в нее, он может делать все, что хочет. На многих предприятиях считается нормальным и правильным именно противодействовать внешним угрозам, отражать внешние атаки, не допускать компрометации учетных записей и т. д. К угрозам внутреннего характера зачастую подход обратный . Разделение внешних и внутренних угрозы целесообразно для обозначения класса применяемых для противодействия угрозам технических решений, но не для построения и модернизации системы информационной безопасности предприятия. Внешние атаки на данные: механизмы современных атак на данные реализуются на уровне выше сетевого Пользователь: активное использование современных коммуникационных средств для решения бизнес-задач Практически все сетевые приложения (социальные сети, облачные хранилища, мессенджеры), созданные для удобства пользователей, для удовлетворения их социальных потребностей – функционируют абсолютно без какой-либо обратной связи с инструментарием корпоративной безопасности.
  • 11. 11 Угрозы становятся data-центричными Предприятия чрезмерно доверяют своим сотрудникам. Их защита напоминает яйцо: снаружи более или менее твердая скорлупа, а внутри мягкая среда, и как только злоумышленник попадает в нее, он может делать все, что хочет. На многих предприятиях считается нормальным и правильным именно противодействовать внешним угрозам, отражать внешние атаки, не допускать компрометации учетных записей и т. д. К угрозам внутреннего характера зачастую подход обратный . Разделение внешних и внутренних угрозы целесообразно для обозначения класса применяемых для противодействия угрозам технических решений, но не для построения и модернизации системы информационной безопасности предприятия. Внешняя атака, преодолев средства защиты корпоративного периметра, переходит в категорию внутренних угроз и использует внутренние каналы утечки. Внешние атаки на данные: механизмы современных атак на данные реализуются на уровне выше сетевого Пользователь: активное использование современных коммуникационных средств для решения бизнес-задач Практически все сетевые приложения (социальные сети, облачные хранилища, мессенджеры), созданные для удобства пользователей, для удовлетворения их социальных потребностей – функционируют абсолютно без какой-либо обратной связи с инструментарием корпоративной безопасности.
  • 12. 12 Пользователь становится “центром” в информационных процессах, используя персональные устройства и сервисы, что резко повышает значимость его дисциплины при использовании корпоративных данных. Одни и те же устройства и сервисы для личной жизни и рабочих процессов Консьюмеризация и модель информационной безопасности
  • 13. 13 Предприятию выгодно обеспечить сотрудникам максимально комфортный доступ к персональным коммуникациям, в том числе – в рабочее время, поскольку такие коммуникации повсеместно используются для бизнеса, а значит, повышается эффективность производственных процессов и результативность труда сотрудников. Полный запрет личных устройств приводит к отказу от всех преимуществ консьюмеризации и BYOD как стратегии, стимулирующей сотрудников эффективно решать рабочие задачи с личных, удобных в использовании гаджетов. Контроль нужен? Контроль коммуникаций нужен, но не путем простых решений – примитивной блокировки или протоколирования Сейчас в некоторых РФ решениях появляется функция блокировки каналов. Но задача-то не примитивно блокировать, а интеллектуально контролировать!
  • 14. 14 Контроль? Да, контроль источника Наиболее эффективным способом ПРЕДОТВРАЩЕНИЯ утечек является КОНТРОЛЬ потоков данных именно на используемых сотрудниками оконечных устройствах (Endpoint) в любых сценариях их применения – как внутри, так и за пределами корпоративной сети. Вы контролируете процесс, если можете точно определить, что и как будет происходить в этом процессе в определенное время при заданных вами условиях. Контроль = избирательное управление доступом к каналу + регистрация событий и передаваемых данных + инспекция хранимых данных Непрерывный контроль всех возможных каналов информационного обмена • Data In Use • Data In Motion • Data At Rest • Равносильная DLP-защита внутри и вне корпоративной сети • Анализ содержимого данных до их утечки, в целях предотвращения утечки
  • 15. Технологии DLP для защиты от утечек данных
  • 16. 16 DLP = DATA LEAK (loss) PREVENTION (protection) Рекомендовано к чтению – https://securosis.com/blog DATA LEAK PREVENTION = ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ ‘Understanding and Selecting a Data Loss Prevention Solution’ – https://securosis.com/assets/library/reports/DLP-Whitepaper.pdf
  • 17. 17 DLP = DATA LEAK (loss) PREVENTION (protection) Рекомендовано к чтению – https://securosis.com/blog DATA LEAK PREVENTION = ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ ‘Understanding and Selecting a Data Loss Prevention Solution’ – https://securosis.com/assets/library/reports/DLP-Whitepaper.pdf
  • 18. 18 DLP = DATA LEAK (loss) PREVENTION (protection) DATA LEAK PREVENTION = ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ «Почтовые архивы» и «записывалки экранов» на самом деле не являются DLP-системами.
  • 19. 19 DLP = DATA LEAK (loss) PREVENTION (protection) DATA LEAK PREVENTION = ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ «Почтовые архивы» и «записывалки экранов» на самом деле не являются DLP-системами.
  • 20. 20 Для чего нужны DLP-системы Защита стратегически важной информации от утечки Соответствие требованиям регуляторов Контроль = возможность блокировки канала (предотвращение утечки) + возможность регистрации инцидента (мониторинг) Обеспечения соответствия требования ФЗ-152, PCI DSS, СТО БР и другим требованиям за счет контроля каналов передачи данных и устройств хранения информации. Аудит журналов DLP-системы – попыток и/или фактов передачи данных, включая проверку содержимого переданных и/или заблокированных файлов и документов. Непрерывный контроль всех возможных каналов информационного обмена DLP-системы – инструмент обеспечения реальной безопасности Контроль лояльности сотрудников Анализ информационного обмена
  • 21. 21 DLP как комплекс мер для обеспечения ИБ Предотвращение утечек данных как защита корпоративной информации и персональных данных ТЕХНОЛОГИЧЕСКИЕ МЕРЫ ОРГАНИЗАЦИОННЫЕ МЕРЫ Расследование и анализ инцидентов Тщательное проектирование. Регламентирующие документы. Избирательная блокировка каналов передачи данных и устройств, Различные активные действия с хранимыми и передаваемыми данными, выполняемые для активного и проактивного предотвращения утечек Протоколирование событий доступа и передачи, Работа с журналами, проверка теневых копий (контроль инцидентов ИБ) Обеспечение организационных (административных и правовых) мер по борьбе с утечками. Личная ответственность как сотрудников (за несанкционированную передачу данных), так и персонала служб ИБ (за непринятие решения о снижении рисков или полное игнорирование рисков от использования каналов передачи данных).
  • 22. 22  Data In Use (DIU) Локальные каналы – устройства сохранения, печати и передачи данных (съемные накопители, принтеры, буфер обмена, подключаемые устройства, включая мобильные, др.)  Data In Motion (DIM) Каналы сетевых коммуникаций – популярные коммуникационные приложения и протоколы, общие сетевые ресурсы (shares)  Data At Rest (DAR) Поиск и обнаружение документов со значимым для организации содержимым, хранимым в непредусмотренных для этого местах (файловые хранилища и файл-серверы, рабочие станции)  Равносильная DLP-защита для пользователей внутри и вне корпоративной сети Офисные пользователи Мобильные сотрудники (в командировке, дома, …)  Сочетание контекстных и контентных механизмов для эффективной реализации принципа наименьших привилегий в DLP Сначала ограничить до минимума разрешенные каналы передачи данных – без нарушения бизнес-процессов Затем использовать инспекцию содержимого (контента) для блокировки потоков данных, нерелевантных для бизнес-процессов Предотвратить утечки в любых сценариях 2 Корпоративные данные Офисный пользовательМобильный сотрудник Data In Use Data In Motion Data At Rest
  • 23. 23 Технический аспект предотвращения утечек данных Автоматическое принятие решений на основе двух взаимодополняющих методов • Пользователь, его права, группы, в которых он состоит и т.п. • Дата и время • Местонахождение • Источник / адресат • Тип файла • Направление передачи данных Контекстный контроль • Ключевые слова и сочетания слов, морфологический анализ, промышленные словари • Встроенные шаблоны данных (номера карт страхования, кредитных карт, др.) • Пользовательские шаблоны • Проверка архивов и вложенных архивов, встроенных в файлы- контейнеры • Возможность проверки как сообщений, так и вложений почты и мессенджеров • Прочие критерии проверки Анализ и фильтрация содержимого (контентный контроль)
  • 24. 24 КОНТЕКСТНЫЙ КОНТРОЛЬ • Опосредован: контролируется доступ к портам, устройствам, другим интерфейсам • Надежен, но неинтеллектуален: не может работать с информацией, содержащейся в формах данных КОНТЕНТНАЯ ФИЛЬТРАЦИЯ • Эффективный анализ информации возможен только в рамках её контекста • Эффективная контентная фильтрация невозможна без сопутствующих данных о её передаче, отвечающих на вопросы: «кто», «откуда/куда», «когда» и т.п. • Для того, чтобы отфильтрованная информация была содержательной и применимой к конкретным задачам обеспечения информационной безопасности, методы контентной фильтрации должны включать обработку контекстных параметров Взаимозависимость контентной фильтрации и контекстного контроля Для полноценного DLP контроля требуется интеграция контекстных механизмов контроля с системой контентного анализа и фильтрации Сочетание контекстных и контентных механизмов для эффективной реализации принципа наименьших привилегий в DLP: • Сначала ограничить до минимума разрешенные каналы передачи данных – без нарушения бизнес-процессов • Затем использовать инспекцию содержимого (контента) для блокировки потоков данных, нерелевантных для бизнес-процессов КудаКто Что Когда Как Контекст Содержимое Контент
  • 25. 25 Схема принятия решения DLP-системой при контентной фильтрации Локальная синхронизация Локальные каналы утечки данных Контентный анализ и фильтрация Контроль по типу устройств, протоколов или приложений Фильтрация типов данных УровниконтроляDLP-решений КонтекстеныеDLP-решения Форматы печати (PCL, PS, …) Данные, отправляемые на печать Типы объектов протоколов синхронизации Данные локальной синхронизации Диспетчер очереди печати, типы принтеров Приложения локальной синхронизации, типы смартфонов USB, FireWire, Bluetooth, LPT, сеть USB, Wi-Fi, COM, IrDA. Bluetooth Канал печати Периферийные устройства на удалённых терминалах Буфер обмена удалённого терминала Терминальные сессии и виртуальные рабочие столы Типы файлов и данных Данные, передаваемые по сети Сетевые протоколы и приложения Локальные порты передачи данных по Интернет Сетевые каналы (Интернет, общие сетевые ресурсы) Типы данных Данные в буфере обмена Процессы, приложения - Буфер обмена Типы файлов Файлы и их содержимое Типы/классы устройств Локальные порты Сменные устройства Данные, терминальной сессии Контроль на уровне порта или интерфейса Типы файлов и данных
  • 26. 26 Схема принятия решения при перехвате отдельных процессов Локальная синхронизация Локальные каналы утечки данных Контентный анализ и фильтрация Перехват «маркерных» процессов Фильтрация типов данных УровниконтроляDLP-решений КонтекстеныеDLP-решения Форматы печати (PCL, PS, …) Данные, отправляемые на печать Типы объектов протоколов синхронизации Данные локальной синхронизации Приложения для организации рабочего места Канал печатиТерминальные сессии и виртуальные рабочие столы Типы файлов и данных Данные, передаваемые по сети Сетевые приложения Сетевые каналы (Интернет, общие сетевые ресурсы) Типы данных Данные в буфере обмена Буфер обмена Типы файлов Файлы и их содержимое Сменные устройства Данные, терминальной сессии Контроль на уровне порта или интерфейса Типы файлов и данных ??? Windows Explorer Системные службы Windows Контроль отдельных процессов (инжектом в приложения) всегда (!) лимитирован, не бывает универсальным и заведомо порождает «дыру» в системе противодействия утечкам
  • 27. 27 Классический вариант контроля сервиса с многими возможностями • Передача всех типов данных разрешена • Протоколирование отправки данных в центральном журнале событийной регистрации. • Сохраняются теневые копии сообщений и вложений. • Передача всех типов данных запрещена • Нет протоколирования, Нет событийной регистрации • Не сохраняются теневые копии сообщений и вложений Запрет на уровне файрволла «Простой» DLP-контроль
  • 28. 28 Избирательный контроль сервиса с многими возможностями • Передача разрешена только между санкционированными учетными записями • Событийная регистрация попыток и фактов передачи данных • Содержимое вложений анализируется и фильтруется • Сохраняются теневые копии вложений Санкционированные учетные записи Полнофункциональная DLP-система
  • 29. 29 Методы социальной инженерии позволяют обойти ограничения доступа Ряд современных систем DLP существенно ограничен по ширине охвата контролируемых каналов и сервисов Популярные сетевые сервисы созданы для удобства использования, не для обеспечения ИБ Следствия ограниченного применения DLP-технологий Ограниченное применение DLP (контроль устройств и/или сетевых коммуникаций) не может полностью предотвратить риски утечки данных даже при повсеместном внедрении. Content Discovery Поиск и обнаружение в корпоративной ИТ- инфраструктуре конфиденциальных и данных Позволяет выявить факт несанкционированного хранения данных и осуществить превентивную защиту от утечки до момента передачи данных Важно предотвращение утечек не только передаваемых (data-in-motion) и используемых (data-in-use), но и хранимых данных (data-at-rest) Устраняет фактор неопределенности канала передачи данных: не важно, какой канал утечки кем и когда может быть задействован
  • 30. 30 Архитектура сетецентричной DLP-системы на практике Полный контроль всех каналов утечки Сервер DLP Филиалы Головной офис Использование единого сервера DLP Использование множества серверов DLP Неконтролируемые коммуникации Windows, Mac Windows, Mac Любые ОС Частичный контроль каналов утечки (нет перехвата локальных каналов) Linux Linux
  • 31. 31 Архитектура хостовой DLP-системы на практике Головной офис Контролируемые коммуникации Неконтролируемые коммуникации Windows Mac Linux Windows Mac Linux Windows Linux Полный контроль всех каналов утечки Частичный контроль каналов утечки (нет перехвата сетевых каналов) Филиалы Mac
  • 32. 32 ДО ВО ВРЕМЯ ПОСЛЕ Анализ хранимых данных (discovery) Анализ передаваемых данных (передача, сохранение, печать) Анализ перехваченных данных (полнотекстовый поиск, фильтрация результатов по контенту) ПОЛНОФУНКЦИОНАЛЬНЫЕ РЕШЕНИЯ DLP РЕШЕНИЯ «DLP» Следствие ограниченного применения контентной фильтрации только для анализа постфактум - в архиве DLP-системы хранятся ВСЕ перехваченные данные, без разделения на корпоративные и личные. «Точки применения» технологий контентного анализа Когда может выполняться анализ содержимого данных?
  • 33. 33 Контроль личных коммуникаций возможен и реализуем... Анализ передаваемых данных в целях недопущения утечки и избирательного теневого копирования (наполнения архива). Анализ перехваченных данных в архиве (полнотекстовый поиск, фильтрация результатов по контенту) …при правильном подходе к использованию технологий контентной фильтрации: • детектирование на фазе перехвата передаваемых, сохраняемых или печатаемых данных именно тех, которые непосредственно являются конфиденциальной корпоративной информацией, • избирательное сохранение в архиве корпоративных данных • анализ архива с поиском конфиденциальной информации.
  • 35. 35 Система класса DLP • ИТ-решение, обеспечивающее детектирование и предотвращение неавторизованного использования, хранения и перемещения данных конфиденциальных, ограниченного доступа и др., используемых в организации • Использует контекстные методы анализа и контроля • Использует инспекцию и фильтрацию контента Функциональные типы DLP • Data In Motion (DIM) – контроль данных, перемещаемых через каналы сетевых коммуникаций Email, Webmail, IM, Social Media, Cloud File Sharing, P2P, HTTP(S), FTP(S) • Data In Use (DIU) – контроль доступа и операций перемещения данных через локальные каналы и приложения на рабочих станциях Съемные накопители, локальные и перенаправленные хранилища, буфер обмена, канал печати, снимки экранов, общий сетевой доступ • Data At Rest (DAR) – поиск и обнаружение чувствительного содержимого в файлах и данных, хранимых в корпоративной ИТ-инфраструктуре, а также защита обнаруженных данных от неконтролируемого использования и перемещения посредством исполнения заданных автоматизированных действий по устранению выявленных нарушений Сетевые файловые ресурсы общего доступа, NAS хранилища, файловые системы рабочих станций, базы данных, системы электронного документооборота и их репозитории Виды архитектуры DLP решений • Сетевые DLP (Network DLP) – компоненты DLP сетевого размещения (аппаратные или виртуальные шлюзы, MTA или ICAP серверы) • Endpoint DLP – агентыe DLP, функционирующие на контролируемых компьютерах (рабочие станции, серверы, мобильные компьютеры) • Гибридные DLP – комбинация Network DLP + Endpoint DLP DLP система – что это?
  • 36. 36  Доступность развертывания и управления внутренними ресурсами Насколько легко изучить, установить, сконфигурировать и обслуживать систему силами собственного персонала с «обычным» уровнем квалификации (опытные и обученные системные/сетевые администраторы)  Легкость использования Наличие инструментария централизованного развертывания, управления и обслуживания Отсутствие необходимости вовлечения пользователей и локальных администраторов в процессы управления и обслуживания системы  Возможность приобретения только функций, достаточных для решения задач в текущем профиле ИБ с расширением их по необходимости Опциональное лицензирование «по функционалу» с возможностью инкрементального апгрейда  Масштабируемость без излишних затрат Высокая масштабируемость – по дизайну и на практике Обновления системы без необходимости переустановки и изменений в инфраструктуре Накопительные скидки для растущего бизнеса Стоимость управления DLP системой – влияющие факторы
  • 37. 37 Современная корпоративная модель ИБ, чтобы стать реально эффективной, должна быть информационно-центричной, опираться на совокупность контроля непосредственно данных и различных потоков их передачи и распространения. Рассмотреть все возможные сценарии утечки данных с оконечных устройств в целях создания избирательной системы контроля передачи данных Минимизировать число привилегированных пользователей и внедрить ролевой доступ к системам Провести классификацию данных и процессов - понять, что именно предстоит защищать и каковы приоритетные направления защиты. Просчитать варианты дальнейшего использования результатов работы DLP-системы в задачах общего анализа состояния информационной безопасности (интеграция с системами SIEM/BI) DLP-технологии на практике – что стоит сделать при внедрении? Противодействие утечкам – не единственная функция DLP. DLP-система не должна существовать в вакууме, но должна прозрачно интегрироваться в комплекс средств ИБ предприятия. DLP – это инструмент работы не только с информацией, но и с сотрудниками, и с бизнес-процессами. Без расстановки приоритетов все будет защищено одинаково плохо Пользователи в действительности не нуждаются в слишком широких привилегиях для выполнения своих бизнес-задач
  • 38. 38  Качество – полнота контроля (“дьявол кроется в деталях”)  SMTP → инспекция контента исходящих сообщений и вложения для любого SMTP клиента (не только для MS Outlook, Thunderbird и IBM/Lotus Notes)  Web-почта → инспекция контента исходящих сообщений и вложения для любого браузера (не только для IE, Firefox и Chrome)  Web-доступ (HTTP/HTTPS) → инспекция контента в формах и файлах, отправляемых через любой браузер или HTTP агент (не только для IE, Firefox и Chrome)  Instant Messengers → инспекция контента как для файлов, так и для исходящих сообщений (не только для файлов)  P2P file sharing → блокировка файлового обмена для всех Torrent агентов  Детектирование содержимого → извлечение и инспекция текстового содержимого из изображений и графических файлов (не только из текстовых файлов)  Печать→ инспекция контента документов, печатаемых без сохранения в файл  Снимки экрана → блокировка снимков экрана, выполняемых любым приложением (не только клавишей PrintScreen)  Эффективность  Гибкость сочетания контекстных и контентно-зависимых политик для повышения производительности DLP-решения  Надежность  Защита от вмешательства пользователя, в особенности с правами локального системного администратора Превентивный контроль: Качество + Эффективность + Надежность
  • 39. 39 ПРЕДОТВРАЩЕНИЕ И КОНТРОЛЬ УТЕЧЕК… …через различные каналы сетевых коммуникаций …с применением различных технологий контентной фильтрации DeviceLock DLP – полноценный контроль на рабочих станциях …через локальные порты и устройства … сканированием хранимых данных. + собственный поисковый сервер
  • 40. 40 Гибридная DLP-система: DeviceLock DLP + MicroOLAP EtherSensor Агенты DeviceLock DLP DeviceLock Enterprise Server(s) DeviceLock Search Server Консоли управления DeviceLock DLP ! DeviceLock Discovery Server Интернет Почтовый AV/AS сервер FW / NAT / Прокси-сервер RDP Пользователи Коммутатор / Network TAP ETHERSENSOR 2 1 Почтовый трафик (протоколы SMTP, POP3, IMAP, Lotus) Интернет-трафик (HTTP/S, FTP, MRA, IRC, MSN, SKYPE, XMPP, ICQ, YAHOO, SOCKS, TORRENT, ICAP, др.) Получение XML-Файлов с результатами анализа Зеркалирование почтового и Web-трафика (rx и tx пакеты) Отправка веб-трафика по протоколу ICAP (опционально) 1 Управляющий интерфейс 2 SPAN-интерфейс
  • 41. Уже скоро Граф связей между пользователями внутри организации и с внешними пользователями (по каналам сетевых коммуникаций) Отправка данных журналов, относящихся к заданным пользователям / группам, на «свои» (заданные) серверы Распространение политик DLP с сервера УСИЛЕНИЕ РОЛИ СЕРВЕРА Поддержка SYSLOG для интеграции с SIEM системами Развитие языка и фильтров поисковых запросов сервера полнотекстового поиска Search Server Поддержка Microsoft SQL Server 2016 Поддержка Skype for Web ПРОЧЕЕ DEVICELOCK DLP 8.2 СЛЕДУЮЩИЕ ВЕРСИИ Автоматическое создание отчетов на основе данных событийного протоколирования и теневого копирования, централизованно хранящихся на сервере ДАЛЬНЕЙШЕЕ УСИЛЕНИЕ РОЛИ СЕРВЕРА Поддержка цифровых отпечатков данных РАЗВИТИЕ ФУНКЦИОНАЛА АГЕНТА Больше контролируемых служб мгновенных сообщений Снимки экрана - непрерывно и вокруг событий Контентный анализ для файлов, передаваемых на перенаправленные в терминальную сессию диски Использование адресов отправителя и получателя электронных сообщений в правилах анализа и фильтрации содержимого (для ряда каналов сетевых коммуникаций) РАЗВИТИЕ КОНТЕНТНОЙ ФИЛЬТРАЦИИ Теневое копирование как опция контентных правил контроля доступа / обнаружения РАЗВИТИЕ ПОИСКОВОГО СЕРВЕРА • Полнотекстовый поиск с использованием геоспецифических и промышленных словарей, регулярных выражений АВТОМАТИЧЕСКИЙ ПОЛНОТЕКСТОВЫЙ ПОИСК • Поисковые задачи по расписанию • Инкрементальный поиск
  • 42. СПАСИБО ЗА ВНИМАНИЕ! СЕРГЕЙ ВАХОНИН Директор по решениям EMAIL FACEBOOK SV@DEVICELOCK.COM SERGEY.VAKHONIN MOBILE +79859701707 Г. МОСКВА www. .com